摘要 | 第4-5页 |
Abstract | 第5页 |
第一章 引言 | 第8-13页 |
1.1 选题背景 | 第8-10页 |
1.2 本课题研究的内容和意义 | 第10-11页 |
1.3 本文的框架结构和所做的工作 | 第11-13页 |
第二章 数据挖掘的基本原理与常见算法 | 第13-32页 |
2.1 数据挖掘的产生与发展 | 第13-14页 |
2.2 数据挖掘的基本概念 | 第14-15页 |
2.3 数据挖掘的基本步骤 | 第15-16页 |
2.4 数据挖掘的实现方法 | 第16-18页 |
2.5 聚类挖掘 | 第18-24页 |
2.5.1 聚类的基本概念 | 第18-20页 |
2.5.2 常见的聚类挖掘算法 | 第20-24页 |
2.6 分类挖掘 | 第24-31页 |
2.7 本章小结 | 第31-32页 |
第三章 分布式环境中保护隐私数据挖掘方法 | 第32-45页 |
3.1 隐私的定义和隐私泄露的主要途径 | 第32-34页 |
3.1.1 隐私的定义及其在互联网环境中的发展 | 第32页 |
3.1.2 互联网环境中隐私泄露的主要途径 | 第32-34页 |
3.2 保护隐私的基本技术 | 第34-42页 |
3.2.1 限制发布技术 | 第34-36页 |
3.2.2 RSA公钥加密技术 | 第36-37页 |
3.2.3 同态加密技术 | 第37-39页 |
3.2.4 安全多方计算 | 第39-42页 |
3.2.5 秘密比较协议 | 第42页 |
3.3 分布式环境中保护隐私聚类挖掘方法研究进展 | 第42-44页 |
3.4 本章小结 | 第44-45页 |
第四章 一种新型的保护隐私聚类挖掘方法 | 第45-61页 |
4.1 问题描述及相关技术 | 第45-48页 |
4.1.1 分布式环境中的聚类算法 | 第45-47页 |
4.1.2 分布式数据挖掘中面临的隐私安全问题 | 第47-48页 |
4.1.3 同态加密和解密技术 | 第48页 |
4.2 分布式k-means聚类挖掘算法 | 第48-51页 |
4.2.1 标准的分布式k-means聚类算法: | 第48-49页 |
4.2.2 分布式k-means聚类算法伪代码 | 第49-51页 |
4.3 保护隐私的分布式k-means聚类挖掘算法 | 第51-53页 |
4.3.1 保护隐私的分布式k-means算法实现流程图 | 第51-52页 |
4.3.2 算法伪代码如下: | 第52-53页 |
4.4 正确性和安全性分析 | 第53-54页 |
4.4.1 正确性分析 | 第53页 |
4.4.2 安全性分析 | 第53-54页 |
4.5 实验验证与性能分析: | 第54-59页 |
4.5.1 实验数据与实验环境 | 第54-57页 |
4.5.2 聚类精度分析 | 第57-58页 |
4.5.3 执行效率分析 | 第58-59页 |
4.6 本章小结 | 第59-61页 |
第五章 基于同态加密的保护隐私分类挖掘方法 | 第61-72页 |
5.1 问题描述 | 第61-62页 |
5.2 背景介绍 | 第62-63页 |
5.2.1 同态加密和解密技术 | 第62-63页 |
5.2.2 数字信封技术 | 第63页 |
5.3 保护隐私的ID3分类算法 | 第63-69页 |
5.3.1 分布式环境中的ID3分类算法 | 第63-65页 |
5.3.2 保护隐私的分布式ID3分类挖掘算法 | 第65-69页 |
5.4 正确性和安全性分析 | 第69-71页 |
5.5 本章小结 | 第71-72页 |
第六章 总结与展望 | 第72-74页 |
参考文献 | 第74-77页 |
附录1 攻读硕士学位期间撰写的论文 | 第77-78页 |
附录2 攻读硕士学位期间申请的专利 | 第78-79页 |
附录3 攻读硕士学位期间参加的科研项目 | 第79-80页 |
致谢 | 第80页 |